Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro"

Átírás

1 Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia 2016

2 Követelmények, osztályozás Jelenlét: A laborgyakorlat kötelező, hiányzás esetén kötelező az óra pótlása, ellenkező esetben nem lehet részt venni az első vizsgaalkalmon. Vizsgajegy: (írásbeli jegy + laborjegy)/2, ahol mindkét jegy el kell érje az 5-öst. Írásbeli jegy: az írásbeli jegy 6 pontos írásbeli tételsorból áll és a vizsgaidőszakban kerül rá sor. Laborjegy: a laborfeladatokból írt parciálisok átlagából áll, amire a félév során kétszer kerül sor, vagy a leadott laborfeladatok számának megfelelő jegyből. A kitűzött összes laborfeladat bemutatása 10-es vizsgajegyet jelent, ahol a laborfeladatok, bemutatása folyamatosan történik, max 2 hetes késéssel.

3 Alkalmazási terület 1 A kommunikáció biztonsága: a webforgalom biztonságát kriptográfiai eljárások biztosítják, a protokoll neve: HTTPS (RSA, Diffie-Hellman, AES, 3DES, RC4) a wifi eszközök biztonságos adatmegosztását a WPA2 protokoll biztosítja a mobil telefonok, a GSM alapú telefonok biztonságát folyamtitkosítási eljárás biztosítja: A5 titkosító család (linear feedback shift register) bluetooth protokoll biztonságát folyamtitkosítási eljárás biztosítja: EO 2 A merevlemez biztonsága: a Windows EFS (Encypting File System) titkosítása, régebbi verziókban DESX, az újabbakban AES, SHA, ECC 3 A Blu-ray, DVD, CD tartalmak biztonsága: AACS (Advanced Access Control System) másolásvédelmi tehnológia, a lemezen és a készüléken titkosító kulcsok vannak beálĺıtva, amelyeket a lejárati idő után meg kell újítani 4...

4 Félévi áttekintő 1 Titkos-kulcsú titkosító rendszerek (secret-key encryption systems, symmetric encryption systems) Matematikai modell, biztonság, Folyam-titkosító rendszerek (stream ciphers): OTP, álvéletlen-szám generátorok, RC4, Salsa20, Blokk-titkosító rendszerek (block ciphers): DES, AES. 2 üzenet-hitelesítő kódok (message authentication codes): HMAC 3 hash-függvények (hash functions): MD, SHA,...

5 Félévi áttekintő 1 Nyilvános-kulcsú kriptorendszerek (public-key cryptography) Titkosító rendszerek matematikai modell, biztonság a faktorizációs problémán alapuló titkosító rendszerek: Rabin, RSA, Blum-Goldwasser a diszkrét logaritmus problémán alapuló titkosító rendszerek: ElGamal, elliptikus görbék Digitális aláírások (digital signatures): matematikai modell, biztonság Kulcs-kezelés és kulcs-megosztás (key management): Diffie-Hellman kulcs-csere, stb.

6 Könyvészet I Bege A., Kása Z., Algoritmikus kombinatorika és számelmélet, Egyetemi Kiadó, Kolozsvár, Buchmann J., Introduction to cryptography, Springer, Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, Budapest, Boneh D.: Introduction to Cryptography. Online Cryptography. Freud R., Gyarmati E., Számelmélet, Nemzeti Tankönyvkiadó, Budapest, Cormen T.H., Leiserson C.E., Rivest R.L., Algoritmusok, Műszaki Könyvkiadó, Budapest, 2001.

7 Könyvészet II Hoffstein J., Pipher J., Silverman J.H., An Introduction to Mathematical Cryptograhy, Springer, Katz J., Lindell Y., Introduction to Modern Cryptograhy, Chapman&Hall CRC Press, Márton Gy, Kriptográfiai alapismeretek, Scientia Kiadó, Kolozsvár, Menezes J., van Oorschot P.C., Vanstone S.A., Handbook of Applied Cryptography, CRC Press, Boca Raton, Florida, Rónyai L. Ivanyos G., Szabó R., Algoritmusok, Typotex, Budapest, 2004 Stinson D.R., Cryptography theory and practice, Chapman&HallCRC, 2006.

8 Történelmi háttér i.e. I. század: Caesar-titkosító 1949, Shannon: tökéletes biztonság (perfect secrecy) 1970, DES (Data Encryption Standard): Horst Feistel 1976, Diffie-Hellman: publikus-kulcsú kriptográfia alapjai 1977, RSA kriptorendszer: Rivest, Shamir, Adleman 1985, ElGamal kriptorendszer: Taher ElGamal 1994, RSA-OAEP titkosító rendszer, új biztonságértelmezések: Bellare, Rogaway 1998, Cramer-Shoup titkosító rendszer (az ElGamal egy kiterjesztett változata) 2001, AES (Advanced Encryption Standard): Daemen, Rijmen

9 Bevezető 1 Klasszikus rendszerek alkalmazásuk: diplomáciai-katonai életben, csak titkosítást végeztek, könnyen feltörhetőek statisztikai számítások segítségével. 2 Kibővült feladatkör: kulcs-csere, hitelesítés, titok-megosztás, elektronikus szavazás, stb. 3 Alapfogalmak: bemeneti ábécé (input alphabet), nyílt-szöveg (plaintext), titkosított-szöveg (ciphertext), kulcs (key), titkosítás/rejtjelezés (encryption), visszafejtés (decryption), 4 Kerchoff elv: a titkosító, a hitelesítő algoritmus nyilvános, csak a rendszerben alkalmazott kulcsok titkosak.

10 Bevezető 1 Támadási célok: meghatározni a kulcsot, megfejteni egy bizonyos titkosított-szöveget, megfejteni egy részét egy bizonyos titkosított szövegnek, különbséget tenni, két, különböző nyilvános-szöveg titkosított értékei között. 2 Alapelv: standardizált rendszerek alkalmazása

11 Caesar titkosító M = C = {0, 1,..., 25}, az angol ábécé 26 betűjének megfelelő számkód: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K = {0, 1,..., 25}, Megjegyzés: key = 0 nincs titkosítás. Gen: kulcsgenerálás, kiválaszt egy key kulcsot, Enc key : titkosítás, c = (m + key) (mod 26), Dec key : visszafejtés m = (c key) (mod 26). key = 3, az eredeti Caesar titkosító

12 Példa, Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs 5, akkor a következő titkosított szöveget kapjuk: YMNXNXFUQFNSYJCY, ahol a megfelelő titkosító tábla a következő: A B C D E F G H I J K L M F G H I J K L M N O P Q R N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Feltörési módszer: az összes lehetséges kulcs kipróbálása (exhaustive key search): 26 lehetséges kulcs van.

13 Helyettesítéses rejtjelezés M = C = {0, 1,..., 25} K, a 26 szimbólum összes lehetséges permutációja, Enc(m) = Perm(m) (mod 26), Dec(c) = Perm 1 (c) (mod 26). Feltörési módszerek: az összes lehetséges kulcs kipróbálása nem működik, mert 26! = működik: betű, betű-pár, betű-hármas, szavak gyakoriság vizsgálat. egyik változata: Keyword Caesar módszere.

14 Példa, Keyword Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs (7, PASWD), akkor a következő titkosított szöveget kapjuk: JPAIAIRFDRACJXNJ, ahol a megfelelő titkosító tábla a következő: A B C D E F G H I J K L M R T U V X Y Z P A S W D B N O P Q R S T U V W X Y Z C E F G H I J K L M N O Q Feltörési módszer: betű, betű-pár, szó gyakoriság vizsgálat.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

TANTÁRGYI ADATLAP. 2.7 A tantárgy jellege DI

TANTÁRGYI ADATLAP. 2.7 A tantárgy jellege DI TANTÁRGYI ADATLAP 1. Programadatok 1.1 Intézmény Sapientia, Erdélyi Magyar Tudományegyetem 1.2 Kar Műszaki és Humántudományok 1.3 Intézet Matematika Informatika 1.4 Szak Informatika 1.5 Tanulmányi típus

Részletesebben

4. Előfeltételek (ha vannak) 4.1 Tantervi Nincs 4.2 Kompetenciabeli Feladatok kijelentéseinek megértése

4. Előfeltételek (ha vannak) 4.1 Tantervi Nincs 4.2 Kompetenciabeli Feladatok kijelentéseinek megértése A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeș Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika 1.3 Intézet Magyar Matematika és Informatika 1.4 Szakterület

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015. DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

2019, Diszkrét matematika. 1. el adás

2019, Diszkrét matematika. 1. el adás Diszkrét matematika 1. el adás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2019, szi félév Követelmények, osztályozás Végs jegy: (írásbeli jegy +

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Kriptográfia és biztonság

Kriptográfia és biztonság ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24. Tartalom 1. Paradigmaváltás,

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat

Részletesebben

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

INFORMATIKA 5. évfolyam

INFORMATIKA 5. évfolyam INFORMATIKA 5. évfolyam Heti óraszám: 1 Éves óraszám: 37 Tematikai egység 1. Az informatikai eszközök használata 2. Alkalmazói ismeretek 2.1. Írott és audiovizuális dokumentumok elektronikus létrehozása

Részletesebben

Adatvédelem, adatbiztonság

Adatvédelem, adatbiztonság Készült a Phare HU0008-02 program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU0008-02-01-0007 számú Vállalkozások felhasználó-orientált

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

A tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját.

A tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját. Informatika helyi tanterv a PEDELLUS NOVITAS Kiadó Informatika 9-10. tankönyvéhez Szerzők: Kiss Albert,Ludányiné Prém Judit tankönyv+munkafüzet - kerettantervre épülő A tananyag Óraszám: 2 éves tantárgy

Részletesebben

Tanári kézikönyv az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz TANMENETJAVASLAT 2.

Tanári kézikönyv az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz TANMENETJAVASLAT 2. Tanári kézi az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz 31 1. Szabályok a számítógépteremben 2. Év eleji ismétlés I. 3. Év eleji ismétlés II. 4. Jel

Részletesebben

BitCoin és kriptográfia

BitCoin és kriptográfia BitCoin és kriptográfia E-Group ICT Software Zrt. SZABÓ Áron 2014. május 22. 1 Tartalomjegyzék 1) Alkalmazott kriptográfiai algoritmusok 2) Tranzakciók, blokkok anatómiája 3) Hibák, ötletek 2 Alkalmazott

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection

Részletesebben

Á É Á É Ü É é í ü ü ü é é ö é é é é ö é ó ó é é í ó é é é é ü é ó ó éó ó ó é é é é é é é í ó Ü ö ö ű é ű í é ó é ó é ü é í ü é ü ü é é í ö ö é ü é í ü ü é é é ü ö é ó ó ö í ó é é ü ö é ö í é é é é ü é

Részletesebben

AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN

AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN Kása Zoltán, kasa@cs.ubbcluj.ro Robu Judit, robu@cs.ubbcluj.ro Varga Ibolya, ivarga@cs.ubbcluj.ro Babes-Bolyai Tudományegyetem, Matematika

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

I. Általános információk az előadásokról, szemináriumokról, szak- vagy laborgyakorlatokról

I. Általános információk az előadásokról, szemináriumokról, szak- vagy laborgyakorlatokról Babeş Bolyai Tudományegyetem Kolozsvár Politika-, Közigazgatás- és Kommunikációtudományi Kar Kommunikáció és közkapcsolatok Szak Egyetemi év: 2011-2012 Félév: I. I. Általános információk az előadásokról,

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Algoritmusok és adatszerkezetek II.

Algoritmusok és adatszerkezetek II. Szegedi Tudományegyetem - Természettudományi és Informatikai Kar - Informatikai Tanszékcsoport - Számítógépes Algoritmusok és Mesterséges Intelligencia Tanszék - Németh Tamás Algoritmusok és adatszerkezetek

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeș Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

MATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok

MATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok MATEMATIKA TANTERV Bevezetés A matematika tanítását minden szakmacsoportban és minden évfolyamon egységesen heti három órában tervezzük Az elsı évfolyamon mindhárom órát osztálybontásban tartjuk, segítve

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt

Részletesebben

JOGI ASSZISZTENS Általános irányelvek A képzés szabályozásának jogi háttere

JOGI ASSZISZTENS Általános irányelvek A képzés szabályozásának jogi háttere I. Általános irányelvek 1. A képzés szabályozásának jogi háttere A központi / ajánlott szakképzési program a közoktatásról szóló 1993. évi LXXIX. törvény, a szakképzésről szóló 1993. évi LXXVI. törvény,

Részletesebben

KÖVETELMÉNYEK 2015/2016. 2. félév. Informatika II.

KÖVETELMÉNYEK 2015/2016. 2. félév. Informatika II. 2015/2016. 2. félév Tantárgy neve Informatika II. Tantárgy kódja TAB1110 Meghirdetés féléve 4. Kreditpont 1 Heti kontakt óraszám (gyak.) 0 + 1 Előfeltétel (tantárgyi kód) TAB1109 Tantárgyfelelős neve és

Részletesebben

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26. BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,

Részletesebben

6. Háttértárak. Mágneses elvű háttértárak. Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú.

6. Háttértárak. Mágneses elvű háttértárak. Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú. 6. Háttértárak Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú. Miért van rájuk szükség? Belső memória bővítése Programok és adatok tárolása, rögzítése Meglévő programok, adatok

Részletesebben

Matematika. Specializáció. 11 12. évfolyam

Matematika. Specializáció. 11 12. évfolyam Matematika Specializáció 11 12. évfolyam Ez a szakasz az eddigi matematikatanulás 12 évének szintézisét adja. Egyben kiteljesíti a kapcsolatokat a többi tantárggyal, a mindennapi élet matematikaigényes

Részletesebben

Új IP fejléc Eredeti IP fejléc IP Payload

Új IP fejléc Eredeti IP fejléc IP Payload lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen

Részletesebben

Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról

Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Státusz: Véglegesített (kitöltő) 2015

Státusz: Véglegesített (kitöltő) 2015 Gyöngyös Károly Róbert Főiskola Könyvtára Státusz: Véglegesített (kitöltő) 215 Alapadatok Az adatszolgáltató Gyöngyös Károly Róbert Főiskola Könyvtára (könyvtár/ellátóhely/szolgáltatóhely) teljes neve:

Részletesebben

VÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE

VÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE NEMZETI KÖZSZOLGÁLATI EGYETEM. számú példány HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR VÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE nappali és levelező munkarend szerint tanuló hallgatók

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babes-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4

Részletesebben

Távközlô hálózati folyamatok monitorozása

Távközlô hálózati folyamatok monitorozása TATAI PÉTER AITIA International Zrt. VARGA PÁL, MAROSI GYULA BME Távközlési és Médiainformatikai Tanszék, TSPLab {varga, marosi}@tmit.bme.hu Kulcsszavak: passzív hálózat, GSM, GPRS, távmonitorozás, forgalmi

Részletesebben

Adatlap Fujitsu LIFEBOOK SH531 noteszgép

Adatlap Fujitsu LIFEBOOK SH531 noteszgép A Fujitsu a Windows 7 operációs rendszert ajánlja. Adatlap Fujitsu LIFEBOOK SH531 noteszgép Kompakt segítőtárs a hétköznapokban A kompakt Fujitsu LIFEBOOK SH531 tökéletes mobil segítőtárs a mindennapokban

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Data Security: Concepts

Data Security: Concepts Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Pszichológia és Neveléstudományok Kar 1.3 Intézet Alkalmazott Pszichológia Intézet 1.4

Részletesebben

Útmutató. a szakdolgozat elkészítéséhez. Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar. (ápoló szakirány számára)

Útmutató. a szakdolgozat elkészítéséhez. Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar. (ápoló szakirány számára) Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar Útmutató a szakdolgozat elkészítéséhez (ápoló szakirány számára) 2010/2011. tanév Tartalom: Tájékoztató a szakdolgozat elkészítésének

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika 1.3 Intézet Magyar Matematika és Informatika 1.4 Szakterület

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

CLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK

CLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK CLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK CLC 1130/1150 Hagyományos színes lézertechnológia Yellow Red

Részletesebben

I. Fejezet Jogdíjmértékek

I. Fejezet Jogdíjmértékek H I V A T A L O S É R T E S Í T Ő 7405 Az ARTISJUS Magyar Szerzői Jogvédő Iroda Egyesület közleménye a hangfelvételen többszörözött, illetve filmalkotásokba foglalt, videón vagy DVD-n többszörözött zeneművekre

Részletesebben

T Ö. Irodalom http://www V Á

T Ö. Irodalom http://www V Á T Ö BB V Á T O Z Ó TAT I Z T I K A Irodalom http://www www.szit.bme.hu/~kela/ind2 - Bolla-Krámli: tatisztikai következések elmélete, Typotex, 2005 - Vargha A.: Matematikai statisztika, Pólya, 2000 - Bryman,

Részletesebben

Informatika. Középszintű érettségi vizsga témakörök. 1. Információs társadalom. 2. Informatikai alapismeretek hardver

Informatika. Középszintű érettségi vizsga témakörök. 1. Információs társadalom. 2. Informatikai alapismeretek hardver Informatika Középszintű érettségi vizsga témakörök 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje Ismerje a kommunikáció modelljét és tudjon gyakorlati példákat

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatbázisok biztonsága

Adatbázisok biztonsága Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség

Részletesebben

MARKETING MESTERKÉPZÉS. 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése:

MARKETING MESTERKÉPZÉS. 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése: MARKETING MESTERKÉPZÉS 1. A mesterképzési szak megnevezése: marketing 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése: végzettségi szint: mesterfokozat

Részletesebben

TÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL

TÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL TÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL Ez a tájékoztató segítséget nyújt a hallgatóknak, hogy mélyebben megismerjék a BA képzés három szakirányát. Az írásos anyagot a szakirányok

Részletesebben

BME VIK TMIT. DAM (Digital Asset Management)

BME VIK TMIT. DAM (Digital Asset Management) DAM (Digital Asset Management) Digitális jogkezelés - DRM Digital Rights Management DRM A digitális jogkezelés olyan technológia, amely lehetővé teszi digitális tartalmak biztonságos terjesztését és értékesítését.

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése 12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

A kiptográfia alapjai. Történet és alapfogalmak

A kiptográfia alapjai. Történet és alapfogalmak A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak

Részletesebben

LIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK

LIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK LIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK LABORGYAKORLATOK http://www.ms.sapientia.ro/~kasa/formalis.htm Nyomtatott változat Kása Zoltán 0 Formális nyelvek

Részletesebben

Tartalomjegyzék 3 TARTALOMJEGYZÉK

Tartalomjegyzék 3 TARTALOMJEGYZÉK Tartalomjegyzék 3 TARTALOMJEGYZÉK Bevezető... 15 1. Alapvető tudnivalók... 17 1.1. A számítógép... 17 1.2. Az adatok tárolása... 18 1.2.1. Lemezegység azonosítás... 21 1.2.2. Állományok azonosítása...

Részletesebben